Active Directory Penetration Testing
Home
  • Inicio
  • General
    • Recursos de aprendizaje
    • Herramientas
  • Recolección de información y enumeración
    • Bypass protecciones PowerShell scripts
    • LLMNR/NBT-NS poisoning
    • Enumeración no autenticada
      • Enumeración de usuarios y grupos
      • Enumeración de política de contraseñas
    • Password spraying
    • Enumeración autenticada
      • BloodHound
      • Domain Name System (DNS)
      • Enumeración de dominios
      • Enumeración de usuarios, grupos y computadoras
      • Enumeración de recursos compartidos
      • Enumeración de política de contraseñas
      • Enumeración de Group Policy Object (GPO)
      • Enumeración de Access Control List (ACL)
      • Enumeración de relaciones de confianza de dominio
  • Movimiento lateral
    • User hunting
    • Microsoft SQL Server (MSSQL)
    • PowerShell remoting
    • Remote Desktop Protocol (RDP)
    • Server Message Block (SMB)
    • Windows Remote Management (WinRM)
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
  • Escalamiento de privilegios de dominio
    • Configuraciones incorrectas
    • Credential dumping
    • Usuarios y grupos
    • ASREPRoast
    • Kerberoast
    • DCSync
    • Unconstrained delegation
    • Constrained delegation
  • Escalamiento de privilegios en relaciones de confianza de dominio
    • Kerberoast
    • Foreign group membership
    • SID History
  • Persistencia
    • Golden Ticket
    • Silver Ticket
    • Skeleton Key
    • Directory Services Restore Mode (DSRM)
  • Vulnerabilidades
    • NoPac
    • PrintNightmare
Con tecnología de GitBook
En esta página
  • adidnsdump
  • ASREPRoast
  • BloodHound
  • Ingestor/collector
  • CrackMapExec
  • DomainPasswordSpray
  • Evil-WinRM
  • Hashcat
  • HFS (HTTP File Server)
  • Inveigh
  • Impacket
  • Kerbrute
  • LDAPDomainDump
  • ldapsearch
  • Mimikatz
  • Invoke-Mimikatz
  • Módulo ActiveDirectory PowerShell
  • Powercat
  • PowerUp
  • PowerUpSQL
  • PowerView
  • Responder
  • Rubeus
  • SharpView
  • Snaffler
  • WADComs
  • windapsearch

¿Te fue útil?

  1. General

Herramientas

adidnsdump

  • https://github.com/dirkjanm/adidnsdump

ASREPRoast

  • https://github.com/HarmJ0y/ASREPRoast

Import-Module .\ASREPRoast.ps1

BloodHound

  • https://github.com/BloodHoundAD/BloodHound

Ingestor/collector

  • BloodHound.py (Linux/Unix)

    • https://github.com/fox-it/BloodHound.py

  • SharpHound (Windows)

    • Ejecutable (.exe): https://github.com/BloodHoundAD/SharpHound

    • PowerShell: SharpHound.ps1

CrackMapExec

  • https://github.com/Porchetta-Industries/CrackMapExec

DomainPasswordSpray

  • https://github.com/dafthack/DomainPasswordSpray

Import-Module .\DomainPasswordSpray.ps1

Evil-WinRM

  • https://github.com/Hackplayers/evil-winrm

Hashcat

  • https://hashcat.net/

HFS (HTTP File Server)

  • https://www.rejetto.com/hfs/

Inveigh

  • https://github.com/Kevin-Robertson/Inveigh

Import-Module .\Inveigh.ps1

Impacket

  • https://github.com/SecureAuthCorp/impacket

Kerbrute

  • https://github.com/ropnop/kerbrute

LDAPDomainDump

  • https://github.com/dirkjanm/ldapdomaindump

ldapsearch

  • https://linux.die.net/man/1/ldapsearch

Mimikatz

  • https://github.com/ParrotSec/mimikatz

Invoke-Mimikatz

  • https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1

Import-Module .\Invoke-Mimikatz.ps1

Módulo ActiveDirectory PowerShell

Importar módulo.

Import-Module ActiveDirectory

Importar módulo desde DLL.

  • https://github.com/samratashok/ADModule

Import-Module .\Microsoft.ActiveDirectory.Management.dll
Import-Module .\ActiveDirectory\ActiveDirectory.psd1

Powercat

  • https://github.com/besimorhino/powercat

Import-Module .\powercat.ps1

PowerUp

  • https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

Import-Module .\PowerUp.ps1

PowerUpSQL

  • https://github.com/NetSPI/PowerUpSQL

Import-Module .\PowerUpSQL.ps1

PowerView

  • https://github.com/PowerShellMafia/PowerSploit/tree/master/Recon

Import-Module .\PowerView.ps1

Responder

  • https://github.com/lgandx/Responder

Rubeus

  • https://github.com/GhostPack/Rubeus

SharpView

  • https://github.com/tevora-threat/SharpView

Snaffler

  • https://github.com/SnaffCon/Snaffler

WADComs

  • https://wadcoms.github.io

windapsearch

  • https://github.com/ropnop/windapsearch

AnteriorRecursos de aprendizajeSiguienteBypass protecciones PowerShell scripts

Última actualización hace 2 años

¿Te fue útil?